lierre

keytool 다운로드

인증서 응답을 가져올 때 키 저장소의 신뢰할 수 있는 인증서를 사용...

05 Juil

인증서 응답을 가져올 때 키 저장소의 신뢰할 수 있는 인증서를 사용 하 여 인증서 응답의 유효성이 검사 되 고, 선택적으로 « cacerts » 키 저장소 파일에 구성 된 인증서를 사용 합니다 (-trustcacerts 옵션이 지정 된 경우). 나중에 CSR (인증서 서명 요청)이 생성 되 고 (-certreq 명령을 참조) ca (인증 기관)로 전송 된 후 ca의 응답을 가져오고 (참조-가져오기), 자체 서명 된 인증서는 인증서 체인으로 대체 됩니다. 체인의 맨 아래에는 주체의 공개 키를 인증 하는 CA에서 발급 한 인증서 (회신)가 있습니다. 체인의 다음 인증서는 CA의 공개 키를 인증 하는 것입니다. . 신뢰할 수 있는 새 인증서를 가져올 때는 키 저장소에 별칭이 아직 없어야 합니다. 키 저장소에 인증서를 추가 하기 전에 keytool은 키체인이 이미 사용 가능한 신뢰할 수 있는 인증서를 사용 하 여 해당 인증서에서 자체 서명 된 인증서 (루트 CA)에 대 한 신뢰 체인을 구성 하는 시도로 확인 합니다. . 키 저장소 항목의 내용을 출력 하려면, keytool에서와 같이-list 명령을 사용 하 여 각각 개인 키와 연관 된 인증서 « 체인 »을 포함 하는 키 저장소 « key » 엔트리를 만들고 관리할 수 있습니다. 체인의 첫 번째 인증서에는 개인 키에 해당 하는 공개 키가 포함 되어 있습니다. 더 구체적으로 말하면,-키 저장소 옵션에서 아직 존재 하지 않는 키 저장소를 지정 하면 해당 키 저장소가 생성 됩니다.

keytool은 x.509 v1, v2 및 v3 인증서와 해당 유형의 인증서로 구성 된 PKCS # 7 형식의 인증서 체인을 가져올 수 있습니다. 가져올 데이터는 이진 인코딩 형식 또는 인터넷 RFC 1421 표준에 정의 된 대로 인쇄 가능한 인코딩 형식 (Base64 인코딩이 라고도 함)으로 제공 되어야 합니다. 후자의 경우 « —–BEGIN »으로 시작 하 고 « —–end »로 시작 하는 문자열에 의해 끝에 묶여 있는 문자열에 의해 인코딩이 시작 부분에 묶여 있어야 합니다. 키 쌍 (공개 키 및 관련 개인 키)을 생성 합니다. 공개 키를 단일 요소 인증서 체인으로 저장 되는 x.509 v1 자체 서명 인증서로 래핑합니다.